Грехо-Обзор "Хроники хищных городов"


➤➤ [netstalkers] здесь — youtu.be/US40DhzYTOE

Следующий выпуск: «Т-34»

➤Группа в ВК: vk.com/kinokoss
➤Поглазеть на автора: vk.com/id147734575
➤Дизайн превью: goo.gl/oLLQn1

Приобрести фильм в itunes: itunes.apple.com/ru/movie/xроники-хищных-городов/id1444256224

Производство фильма:
1.1. Media Rights Capital

2. Scholastic Productions

3. Silvertongue Films

4. Universal Pictures

5. WingNut Films

#киногрехи # Обзор #kinokos

Алексей Плетнев. Инструменты для управления рисками при использовании open source в своих проектах


В современном мире разработки ПО сложно представить проект, в состав которого не входили бы компоненты с открытым исходным кодом или open source.

К сожалению, используя их, разработчики мало задумываются о том, что вместе с полезным функционалом они привносят в свой проект все риски и уязвимости, которыми наделены эти компоненты.

Между тем, существует класс инструментов, позволяющих осуществлять управление рисками при использовании компонентов с открытым исходным кодом. С этими инструментами Алексей и хотел бы познакомить слушателей

8. Проектирование СУБД. Обзор NOSQL решений | Технострим


Технотрек Mail.ru Group, МФТИ
Курс «Проектирование СУБД»
Лекция №8 «Обзор NOSQL решений для работы с высоконагруженными системами»
Лекторы — Данил Вагапов

Слайды лекции: www.docme.ru/Fqr6
Другие лекции курса: bit.ly/2cAwgsU
Подробнее о курсе: track.mail.ru/curriculum/program/discipline/38/

Цель курса —формирование знаний и навыков написания SQL предложений для работы в объектно-реляционной базе данных PostgreSQL.

Курс посвящен изучению основ языка SQL с учетом особенностей объектно-реляционной базы данных PostgreSQL. В программе курса предусмотрен комплексный подход к изучению стандартизованного языка SQL на платформе PostgreSQL, включая некоторые минимальные возможности администрирования пользователей, ролей, схем, базовых таблиц и других объектов базы данных. В курсе рассматриваются основы работы с базой данных PostgreSQL и некоторые особенности SQL применительно к этой базе данных. Выполнение практических упражнений в инструменте pgAdmin позволят закрепить основные концепции.

— О КАНАЛЕ:

Официальный канал образовательных проектов Mail.Ru Group

► Нажмите здесь для подписки ‣ www.youtube.com/TPMGTU?sub_confirmation=1

Актуальные лекции и мастер-классы о программировании от лучших IT-специалистов. Если вы увлечены мобильной и веб-разработкой, присоединяйтесь!

Наши проекты:
Технопарк при МГТУ им. Баумана ‣ park.mail.ru
Техносфера при МГУ им. Ломоносова ‣ sphere.mail.ru
Технотрек при МФТИ ‣ track.mail.ru
Техноатом при МИФИ — atom.mail.ru
Технополис при СПбПУ — polis.mail.ru

— МЫ В СЕТИ:

Технопарк в ВК | vk.com/tpmailru
Техносфера в ВК | vk.com/tsmailru
Технотрек в ВК | vk.com/trackmailru
Техноатом в ВК | vk.com/technoatom
Технополис в ОК: www.ok.ru/technopolis
Технополис в ВК: vk.com/technopolis_ok
Блог на Хабре | habrahabr.ru/company/mailru

Скрытый майнер для школьника и как его удалить


minebe.com/ — сервис облачного майнинга
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

СУПЕРСИММЕТРИЯ vs MУЛЬТИВСЕЛЕННАЯ. БОЛЬШОЙ АДРОННЫЙ КОЛЛАЙДЕР — ТОПЛЕС


Смотрите «Рик и Морти» онлайн на КиноПоиск HD ►► ya.cc/7Jb74
Промокод на 45 дней подписки в подарок. Посмотрите выпуск от начала до конца, найдите самое важное число для физиков и вводите его здесь: ya.cc/7Jb7K Промокод действует до 31 декабря и только для новых пользователей.
Доставайте попкорн и зачекайте мои любимые сериалы и фильмы на КиноПоиск HD►► ya.cc/7JbLv

Большое документальное погружение в мир квантовой физики. Это реальность, в которой мы живём, и местами она похожа на магию. Она удивляет меня, и я уверен, удивит и вас. Сейчас вы узнаете, зачем ученые изобретают новую физику, что такое зоопарк частиц и великая пустыня физики, как сфотографировать Большой взрыв, чем опасна антиматерия и как увидеть то, чего нет.

Научный инстаграм-канал Вани ► www.instagram.com/sciense_in/?r=nametag
Новости из ЦЕРНа от людей из ЦЕРНа ► vk.com/cernach

Animations of LHC are courtesy of CERN

↓↓↓

В космос заглянуть легко, он пустой по нашим меркам, а вот пробраться вглубь Земли — задача в тысячи раз сложнее. Но мы погрузимся так глубоко, как не делал ещё никто на русском Ютубе.
Сейчас вы узнаете: как разрушительные землетрясения приносят пользу науке, зачем нужен прогноз погоды на глубине трёх тысяч километров, к чему приведет смена магнитных полюсов, какая машина скрывается в недрах Земли и сможем ли мы в реальности добраться до центра Земли?

↓↓↓

ОТДЫХАЕМ ОТ НАУКИ ТУТ ► goo.gl/LFf4Dj

ДОПОЛНИТЕЛЬНУЮ ИНФОРМАЦИЮ К ВЫПУСКУ ИЩИ НИЖЕ

TELEGRAM ► teleg.run/toplesofficial
ГРУППА VK ► vk.com/toples_show

Я В VK ► vk.com/yanlapotkov
INSTAGRAM ► www.instagram.com/yan_lapotkov/
TWITTER ► twitter.com/drunish

↓↓↓

Смотрите больше видео:
КОСМОС ► goo.gl/uCkfD3
ТЕХНОЛОГИИ ► goo.gl/vLdH2H
ИГРЫ ► goo.gl/17LhoN
КИНО ► goo.gl/ZUgWGD
VLOG ► goo.gl/z88cuS
СТРАХ ► goo.gl/b6fu5K
ЖИВОТНЫЕ ► goo.gl/jn93tz
ОЧЕНЬ ИНТЕРЕСНЫЕ ► goo.gl/Prcrtj

Реклама, сотрудничество: toples.show@gmail.com

#ТОПЛЕС #ЯНТОПЛЕС #ЯНЛАПОТКОВ #TOPLES

ИСТОЧНИКИ:
БАК источники. LHC sources:
bit.ly/toples_lhc

Над выпуском работали:
Сценарий:
Ян Лапотков
Вадим Куликов
Иван Мордовец
Оператор:
Евгений Вашуркин
Монтаж:
Андрей Савельев
Андрей Алексин
Максим Бойко
Звук:
Александр Репецкий
Продюсер:
Екатерина Адаричева
Консультант:
Иван Мордовец
Дизайн:
Opsi и Уровень Бог
Special thanks to:
Joao Pequenao
Loic Bommersbach
Melissa Marie Rudolf
Sophie Tesauri
Konstantinos Iakovidis
Александр Курепин
Сергей Лузин
Юлия Андреева
Дарья Дворжицкая
Андрей Серяков

Самый Мощный Компьютер!


Patreon: www.patreon.com/vectozavr
telegram: @vectozavr
Instagram: www.instagram.com/vectozavr
VK: vk.com/public179407034
Сайт: ilinblog.ru

В данном ролике я расскажу историю развития суперкомпьютеров и то, что они из себя представляют в настоящее время. Вы узнаете, зачем нужны суперкомпьютеры и на что они способны.

Тройка самых сильных суперкомпьютеров:

3. Тяньхэ-2 или «Млечный путь-2» — суперкомпьютер, спроектированный Оборонным научно-техническим университетом Китайской армии и компанией Inspur. Этот компьютер имеет производительность в 35 квадриллионов операций в секунду и был самым мощным с 2013 по 2015 год.

2. Sunway TaihuLight — китайский суперкомпьютер, который с июня 2016 по июнь 2018 года являлся самым производительным суперкомпьютером в мире с производительностью 93 квадриллионов операций в секунду. Такая скорость вычислений более чем в 2,5 раза выше по сравнению с предыдущим мировым рекордсменом Тяньхэ-2.

1. Summit — суперкомпьютер, разработанный компанией IBM. Вычислительная мощность компьютера составляет 122 квадриллионов операций в секунду. Суперкомпьютер был введён в строй в июне 2018 года, заменив Titan.

Приятного просмотра!

Что Такое Фракталы? Простое Объяснение!


Помочь денежкой: www.donationalerts.com/r/vectozavr
telegram: @vectozavr
Instagram: www.instagram.com/vectozavr
VK: vk.com/public179407034
Статья: ilinblog.ru/article.php?id_article=38

В данном видеоролике я расскажу о том, что такое фракталы и как их можно создавать самому (Фрактал — это самоподобные сложные фигуры).
Вы узнаете историю развития фракталов, а также поймёте, что такое снежинка Коха, треугольник Серпинского и множество Кантора.

Мы начнем с формального определения: фрактал — множество, обладающее свойством самоподобия. Объект, в точности или приближённо совпадающий с частью себя самого, то есть целое имеет ту же форму, что и одна или более частей. Для того, чтобы лучше понять это определение в видео мы приведём простые примеры.
Приятного просмотра!

Тонкая настройка Windows. Максимум анонимности.


t.me/Pulsechanel — канал Telegram, только там дополнительные и эксклюзивные материалы. (https://tlgg.ru/Pulsechanel — альтернативная ссылка)
hacker-basement.ru/ — наш сайт. Можно почитать статьи, скачать программы из видео и различную обучающую литературу

В этом видео поговорим как оптимизировать Windows, отключить службы слежения и сбора информации, что позитивно отразится на анонимности и скорости работы операционной системы

Поддержать канал материально, для улучшения качества и количества контента, можно здесь:
www.donationalerts.com/r/pulse_ds
или (альтернативная ссылка) www.donationalerts.com/c/pulse_ds

Перехват и модификация трафика | атака MitM через Burp Suite


Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

Burp Suite — это интегрированная платформа, предназначенная для проведения аудита веб-приложения, как в ручном, так и в автоматических режимах. Содержит интуитивно понятный интерфейс со специально спроектированными табами, позволяющими улучшить и ускорить процесс атаки. Сам инструмент представляет из себя проксирующий механизм, перехватывающий и обрабатывающий все поступающие от браузера запросы. Имеется возможность установки сертификата burp для анализа https соединений.
Существуют две версии Burp Suite: Professional и Free. Хотя отличия по функционалу довольно существенны — Free версия является полноценным инструментом тестирования. Одно из главных отличий — отсутствие сканера в бесплатной версии и ограничение количества запросов за единицу времени. Также, в бесплатной версии отсутствуют встроенные пейлоады для интрудера.
Основной функционал основан на следующих модулях:

Proxy — перехватывающий прокси-сервер, работающий по протоколу HTTP(S) в режиме man-in-the-middle. Находясь между браузером и веб-приложением он позволит вам перехватывать, изучать и изменять трафик идущий в обоих направлениях.
Spider — паук или краулер, позволяющий вам в автоматическом режиме собирать информацию о об архитектуре веб-приложения.
Scanner — автоматический сканер уязвимостей (OWASP TOP 10 и т.д.) Доступен в Professional версии, в бесплатной версии только описание возможностей.
Intruder — утилита, позволяющая в автоматическом режиме производить атаки различного вида, такие как подбор пароля, перебор идентификаторов, фаззинг и так далее.
Repeater — утилита для модифицирования и повторной отправки отдельных HTTP-запросов и анализа ответов приложения.
Sequencer — утилита для анализа генерации случайных данных приложения, выявления алгоритма генерации, предиктивности данных.
Decoder — утилита для ручного или автоматического преобразования данных веб-приложения.
Comparer — утилита для выявления различий в данных.
Extender — расширения в BurpSuite. Можно добавлять как готовые из BApp store, так и собственной разработки. (На Pentestit Security Conference 2017 Кирилл Ермаков (CTO, QIWI) расскажет о новом плагине для выявления уязвимостей от Vulners).
С этим инструментом вы в полной мере можете заниматься тестированием безопасности компьютера, он идеально подходит для пентестинга.
Инструкция по Ettercap: атака человек-посередине (MitM), перехват паролей, обход HSTS, подмена данных на лету, использование пользовательских фильтров и плагинов, подцепление на BeEF, заражение бэкдорами

Барыги АВИТО | Как продать компьютер подороже


grizzly-pro.ru/ — лучший антивирус
grizzly-pro.ru/ — лучший антивирус

В этом видео вы узнаете ответы на вопросы:
• изменение характеристик пк
• как изменить название процессора в диспетчере устройств
• как подделать характеристики компьютера
• как изменить информацию о компьютере
• как изменить характеристики ПК в свойствах системы
Вопросы «зачем» и «кому это надо» наверное глупо задавать. Тут либо повыпендриваться, показать, что у тебя «топ пк», либо обмануть (например с продажей). Речь в этом видео как раз таки шла о том как моего кореша пытались обмануть на такие фейковые характеристики. Один прекрасным днем мы нашли ноутбук по дешевой цене и с хорошим железом. Правда смещала цена: «Почему так дешево?».
Как выяснилось опытный владелец компьютера пытался выдать обычный старый комп за топовый, очистив систему и изменил её на фейковую конфигурацию.
Делается это либо через реестр, либо через софт. И вычислить обман можно тоже таким же методом — софтом. Можно либо зайти в биос и посмотреть характеристики, но если вы этого не умеете делать то воспользоваться программами aida64 и everest.
Всегда будьте бдительны при покупке компьютера или ноутбука с рук. Мало того, что на новых ноутбуках консультанты в магазинах бытовой техники умудряются на них майнить так и еще есть проблема с покупкой Б/У, могут обмануть на поддельное железо.